мування спільного ключа (основний режим) вибір розміру використовуваних матриць визначався виходячи з заданої кількості витримуються компрометації (L = 6). Таким чином, симетрична матриця Т має розмірність Т [6,6] і довжину кожного елемента матриці рівну довжині ключа шифрування (256 біт), використовуваної в ГОСТ 28147-89. Елементи матриці генерувалися равновероятно і взаімонезавісімие. p align="justify"> Адреси абонентів є векторами виду Р i = (P 1 i , P 2 i , ..., P L i ), де L = 6. Розмір кожного елемента адреси дорівнює 16 бітам, що визначається максимальною кількістю абонентів конфіденційної мережі (2 16 > 50000). Адреса кожного користувача розраховується так, щоб елементи вектора були лінійно-незалежними.
При виконанні даних умов сформовані секретні ключі S i кожного користувача мережі будуть також рівноімовірними і лінійно-незалежними, що є необхідною умовою криптостойкости на основі заданого числа компрометації. Якщо ж порушник перехопив (або йому стали відомі) більше 6 секретних ключів та відповідних їм адрес абонентів, то система конфіденційного зв'язку вважається розкритою, оскільки можуть бути обчислені будь-які залишилися секретні ключі.
При використанні алгоритму Діффі і Хелмана для формування сеансового ключа (резервний режим) використовувалися наступні дані:
Р - велике 256 бітове просте число (модуль);
- g - генератор поля Z p (в КП обраний випадковим чином і має довжину 128 біт, тобто є коренем з одиниці ступеня N за модулем Р);
X і Y - випадкові числа розмірності 128 біт;
K ij - сеансовий ключ, що має довжину 256 біт;
Крипостійкість даної схеми розподілу грунтується на труднощі розв'язання задачі дискретного логарифмування. Для ключа 256 біт завдання практично нерозв'язна. Таким чином, вибір значень N і g має істотний вплив на безпеку цієї системи. Число (N-1)/2 також має бути великим простим числом, а число g має бути генератором великий підгрупи мультиплікативної групи за модулем N.
При обміні ключами по незахищених каналах зв'язку необхідно переконатися, що абонент А отримав ключ саме від абонента B, і навпаки. Ця проблема вирішується за допомогою електронного цифрового підпису. p align="justi...